Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Enterprise
Security Command Center usa reglas de gráficos de seguridad predefinidas para identificar problemas que podrían poner en peligro tus recursos.
En la siguiente tabla se definen estas reglas:
Regla
Descripción
Instancia de GCE: CVE de alto riesgo, acceso a recursos de alto valor mediante la suplantación de identidad de una cuenta de servicio
Se ha detectado una CVE de alto riesgo en una instancia de Compute Engine que puede suplantar la identidad de una cuenta de servicio con acceso a un recurso crítico. Esta vulnerabilidad aumenta el riesgo de escalada de privilegios y de acceso no autorizado a datos o sistemas sensibles.
Instancia de GCE: CVE de alto riesgo, acceso a un recurso con datos sensibles a través de la suplantación de identidad de una cuenta de servicio
Una instancia de Compute Engine con una CVE de alto riesgo tiene acceso a un recurso que contiene datos sensibles mediante la suplantación de una cuenta de servicio. Esta vulnerabilidad aumenta el riesgo de que se produzcan accesos no autorizados a los datos, transferencias de privilegios y posibles brechas de seguridad de los datos.
Instancia de GCE: CVE de alto riesgo, acceso directo a recursos de alto valor
Una instancia de Compute Engine con una CVE de alto riesgo tiene acceso directo a un recurso de alto valor, lo que aumenta la probabilidad de que se produzcan vulneraciones, accesos no autorizados y filtraciones de datos.
Instancia de GCE: CVE de alto riesgo, acceso directo al recurso
con datos sensibles
Una instancia de Compute Engine con una CVE de alto riesgo tiene acceso directo a un recurso que contiene datos sensibles. Esta vulnerabilidad aumenta el riesgo de que se produzcan accesos no autorizados, brechas de seguridad de datos y apropiaciones de privilegios.
Instancia de GCE expuesta externamente: CVE de alto riesgo, exploit disponible
Una instancia de Compute Engine está expuesta externamente y se ve afectada por una CVE de riesgo alto con una vulnerabilidad conocida. Esto aumenta significativamente el riesgo de ataques remotos, accesos no autorizados y vulneración del sistema.
Instancia de GCE: CVE de alto riesgo, capacidad de suplantar la identidad de una cuenta de servicio
Una instancia de Compute Engine se ve afectada por una CVE de alto riesgo y puede suplantar la identidad de otra cuenta de servicio. Esto aumenta considerablemente el riesgo de apropiación de privilegios, acceso no autorizado y posible vulneración de recursos críticos en la nube.
Instancia de GCE: CVE de alto riesgo, permisos directos excesivos
Una instancia de Compute Engine con una CVE de alto riesgo tiene permisos excesivos directos en otro recurso, lo que aumenta el riesgo de acceso no autorizado, escalada de privilegios y vulneración de recursos.
Instancia de GCE: CVE de alto riesgo, permisos excesivos a través de la suplantación de identidad de SA
Una instancia de Compute Engine con una CVE de alto riesgo tiene permisos excesivos en otro recurso mediante la suplantación de identidad de una cuenta de servicio, lo que aumenta el riesgo de apropiación de privilegios y de acceso no autorizado.
Carga de trabajo de GKE expuesta externamente: CVE de alto riesgo, exploit disponible
Una carga de trabajo de Google Kubernetes Engine (GKE) está expuesta externamente y se ve afectada por una CVE de alto riesgo con una vulnerabilidad conocida. Esto aumenta significativamente el riesgo de ataques remotos, accesos no autorizados y vulneración del sistema.
Grupo de nodos de GKE: boletín de alto riesgo, acceso a recursos de alto valor mediante la suplantación de identidad de una cuenta de servicio
Un grupo de nodos de GKE puede suplantar la identidad de una cuenta de servicio que concede acceso a un recurso de alto valor. Esto aumenta el riesgo de apropiación de privilegios, acceso no autorizado y vulneración de datos.
Grupo de nodos de GKE: boletín de alto riesgo, acceso a recursos con datos sensibles
mediante la suplantación de identidad de una cuenta de servicio
Un grupo de nodos de GKE puede suplantar a una cuenta de servicio que concede acceso a un recurso que contiene datos sensibles. Esto aumenta el riesgo de que se produzcan accesos no autorizados, brechas de seguridad de datos y apropiaciones de privilegios.
Grupo de nodos de GKE: boletín de alto riesgo, acceso directo a recursos de alto valor
Un grupo de nodos de GKE tiene acceso directo a un recurso de alto valor, lo que aumenta el riesgo de acceso no autorizado, apropiación de privilegios y posible vulneración de datos.
Grupo de nodos de GKE: boletín de alto riesgo, acceso directo a recursos con datos sensibles
Un pool de nodos de GKE tiene acceso directo a un recurso que contiene datos sensibles, lo que aumenta el riesgo de acceso no autorizado, brechas de seguridad de datos y apropiación de privilegios.
Grupo de nodos de GKE expuesto externamente: boletín de alto riesgo
Un grupo de nodos de GKE está expuesto externamente y se ve afectado por una CVE de riesgo alto. Esto aumenta considerablemente el riesgo de ataques remotos, accesos no autorizados y vulneración del sistema.
Grupo de nodos de GKE: boletín de alto riesgo, capacidad de suplantar la identidad de una cuenta de servicio
Hay un boletín de riesgo alto en un grupo de nodos de GKE
que tiene permisos para suplantar la identidad de otra cuenta de servicio (SA),
lo que aumenta el riesgo de apropiación de privilegios y de acceso no autorizado a
recursos críticos.
Grupo de nodos de GKE: boletín de alto riesgo, permisos directos excesivos
Hay un boletín de alto riesgo en un grupo de nodos de GKE
que tiene permisos excesivos en otro recurso, lo que le concede acceso
no deseado. Esto aumenta el riesgo de apropiación de privilegios, acceso no autorizado y exposición de datos.
Grupo de nodos de GKE: boletín de alto riesgo, permisos excesivos mediante la suplantación de identidad de una cuenta de servicio
Hay un boletín de alto riesgo en un grupo de nodos de GKE
que tiene permisos excesivos en otro recurso mediante la suplantación de identidad de una cuenta de servicio
(SA), lo que aumenta el riesgo de apropiación de privilegios y
acceso no autorizado.
Una cuenta de servicio con una clave sin rotar tiene permisos excesivos
Una cuenta de servicio está usando una clave sin rotación de larga duración con permisos excesivos, lo que aumenta el riesgo de que se vean comprometidas las credenciales, de que se produzca un acceso no autorizado y de que se apropien privilegios.
La cuenta de servicio con una clave gestionada por el usuario tiene permisos excesivos
Una cuenta de servicio con claves gestionadas por el usuario y permisos excesivos,
lo que aumenta el riesgo de filtración de credenciales y de apropiación de privilegios.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\nSecurity Command Center uses predefined security graph rules to identify issues that could potentially compromise your resources.\n\nThe following table defines these rules:\n\n| Rule | Description |\n|------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| GCE Instance: High-risk CVE, access to high value resource via SA impersonation | A high-risk CVE has been detected on a [Compute Engine](/compute/docs/overview) instance that can impersonate a service account (SA) with access to a critical resource. This vulnerability increases the risk of privilege escalation and unauthorized access to sensitive data or systems. |\n| GCE Instance: High-risk CVE, access to resource with sensitive data via SA impersonation | A Compute Engine instance with a high-risk CVE has access to a resource containing sensitive data using service account (SA) impersonation. This vulnerability increases the risk of unauthorized data access, privilege escalation, and potential data breaches. |\n| GCE Instance: High-risk CVE, direct access to high value resource | A Compute Engine instance with a high-risk CVE has direct access to a high-value resource, increasing the likelihood of exploitation, unauthorized access, and data compromise. |\n| GCE Instance: High-risk CVE, direct access to resource with sensitive data | A Compute Engine instance with a high-risk CVE has direct access to a resource containing sensitive data. This vulnerability increases the risk of unauthorized access, data breaches, and privilege escalation. |\n| Externally Exposed GCE Instance: High-risk CVE, exploit available | A Compute Engine instance is externally exposed and affected by a high-risk CVE with a known exploit. This significantly increases the risk of remote attacks, unauthorized access, and system compromise. |\n| GCE Instance: High-risk CVE, ability to impersonate SA | A Compute Engine instance is affected by a high-risk CVE and has the ability to impersonate another service account (SA). This significantly increases the risk of privilege escalation, unauthorized access, and potential compromise of critical cloud resources. |\n| GCE Instance: High-risk CVE, excessive direct permissions | A Compute Engine instance with a high-risk CVE has direct excessive permissions on another resource, increasing the risk of unauthorized access, privilege escalation, and resource compromise. |\n| GCE Instance: High-risk CVE, excessive permissions via SA impersonation | A Compute Engine instance with a high-risk CVE has excessive permissions on another resource through service account (SA) impersonation, increasing the risk of privilege escalation and unauthorized access. |\n| Externally Exposed GKE Workload: High-risk CVE, exploit available | A Google Kubernetes Engine (GKE) workload is externally exposed and affected by a high-risk CVE with a known exploit. This significantly increases the risk of remote attacks, unauthorized access, and system compromise. |\n| GKE Node Pool: High-risk Bulletin, access to high value resource via SA impersonation | A GKE node pool has the ability to impersonate a service account (SA) that grants access to a high-value resource. This increases the risk of privilege escalation, unauthorized access, and data compromise. |\n| GKE Node Pool: High-risk Bulletin, access to resource with sensitive data via SA impersonation | A GKE node pool has the ability to impersonate a service account (SA) that grants access to a resource containing sensitive data. This increases the risk of unauthorized access, data breaches, and privilege escalation. |\n| GKE Node Pool: High-risk Bulletin, direct access to high value resource | A GKE node pool has direct access to a high-value resource, increasing the risk of unauthorized access, privilege escalation, and potential data compromise. |\n| GKE Node Pool: High-risk Bulletin, direct access to resource with sensitive data | A GKE node pool has direct access to a resource containing sensitive data, increasing the risk of unauthorized access, data breaches, and privilege escalation. |\n| Externally Exposed GKE Node Pool: High-risk Bulletin | A GKE node pool is externally exposed and affected by a high-risk CVE. This significantly increases the risk of remote attacks, unauthorized access, and system compromise. |\n| GKE Node Pool: High-risk Bulletin, ability to impersonate SA | There is a high-risk bulletin on a GKE node pool that has permissions to impersonate another service account (SA), increasing the risk of privilege escalation and unauthorized access to critical resources. |\n| GKE Node Pool: High-risk Bulletin, excessive direct permissions | There is a high-risk bulletin on a GKE node pool that has excessive permissions on another resource, granting it unintended access. This increases the risk of privilege escalation, unauthorized access, and data exposure. |\n| GKE Node Pool: High-risk Bulletin, excessive permissions via SA impersonation | There is a high-risk bulletin on a GKE node pool that has excessive permissions on another resource through service account (SA) impersonation, increasing the risk of privilege escalation and unauthorized access. |\n| Service account with unrotated key has excessive permissions | A service account is using a long-lived, unrotated key with excessive permissions, increasing the risk of credential compromise, unauthorized access, and privilege escalation. |\n| Service account with user-managed key has excessive permissions | A service account with user-managed keys and excessive permissions, which increase the risk of credential leakage and privilege escalation. |\n\nWhat's next\n\n[Manage and remediate issues](/security-command-center/docs/issues-manage-remediate)"]]